FreePBX紧急披露CVSS10分零日漏洞,可致远程代码执行
Sangoma FreePBX平台发现严重漏洞CVE-2025-57819(CVSS 10.0),允许未认证攻击者绕过登录保护、操纵数据库并执行远程代码。该漏洞影响FreePBX 15、16和17版本,全球数千台暴露在公网的系统面临风险。修复需立即升级至指定版本,并限制管理员界面访问权限以防止进一步攻击。 2025-8-28 18:16:30 Author: www.freebuf.com(查看原文) 阅读量:10 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

FreePBX零日漏洞

Sangoma FreePBX 安全团队针对其广受欢迎的开源电话平台中新发现的漏洞发布紧急公告。该漏洞编号为 CVE-2025-57819,CVSSv4 评分达到最高 10.0 分,可使未经认证的攻击者绕过登录保护机制、操纵数据库并实现远程代码执行(RCE)。

漏洞详情

根据公告披露:"用户输入数据净化不充分导致攻击者无需认证即可访问 FreePBX 管理员界面,进而实施任意数据库操作和远程代码执行。"

安全团队已监测到该漏洞在野利用:"自 2025 年 8 月 21 日或更早时间起,未授权用户开始通过商业 'endpoint' 模块中用户输入验证/净化机制的缺陷,入侵多台直接暴露在公网的 FreePBX 16 和 17 版本系统..."

攻击者入侵后会执行多步操作提升权限,部分案例中已获取目标系统的 root 级控制权。

影响范围

该漏洞影响所有受支持的 FreePBX 版本(15、16 和 17),已停止维护的版本虽未经测试但极可能同样受影响。这意味着全球数千台暴露在互联网的 PBX 系统可能遭入侵,攻击者可:

  • 完全控制 PBX 服务器
  • 拦截或重定向通话
  • 窃取敏感配置数据和凭证
  • 部署额外恶意软件或渗透企业内网

修复方案

FreePBX 安全团队敦促立即升级至以下修补版本:

  • FreePBX 15 → 15.0.66
  • FreePBX 16 → 16.0.89
  • FreePBX 17 → 17.0.3

管理员可通过网页界面(Admin → Module Admin)或命令行执行更新:

fwconsole ma upgradeall
fwconsole ma list | grep endpoint

未启用自动更新的系统应尽快手动修补。公告同时强调网络层限制的重要性:建议用户通过防火墙模块将 FreePBX 管理员界面访问权限限定为已知可信主机。

入侵检测指标

管理员应检查系统是否存在以下异常迹象:

  • /etc/freepbx.conf 文件近期被修改或丢失
  • 存在非常规文件 /var/www/html/.clean.sh
  • 网络日志中出现对 modular.php 的 POST 请求
  • 通话记录/CDR 中出现未预先配置的 9998 分机呼叫
  • ampusers 数据库表中存在未知或可疑用户

CVE-2025-57819 是 FreePBX 迄今最严重漏洞之一,CVSS 评分达满分 10.0 且已出现活跃攻击。所有使用 FreePBX 的组织必须立即修补,检查日志中的入侵痕迹,并严格限制管理员访问权限。

参考来源:

CRITICAL Zero-Day CVE-2025-57819 in FreePBX Is Under Active Attack (CVSS 10.0)

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/446451.html
如有侵权请联系:admin#unsafe.sh